FreeBSD turvalisuse suurendamine IPFW ja SSHGuardi abil

FreeBSD turvalisuse suurendamine IPFW ja SSHGuardi abil

VPS-serverid on sageli sissetungijate sihikule. Levinud ründetüüp kuvatakse süsteemilogides sadade volitamata ssh-i sisselogimiskatsetena. Tulemüüri seadistamine on väga kasulik, kuid see ei pruugi iseenesest häirivaid sissetungikatseid piisavalt kontrollida.

See õpetus näitab, kuidas luua FreeBSD jaoks täiustatud sissetungimise barjäär , kasutades kahte programmi, ipfwtulemüüri ja sshguard. SSHGuard on väike lisaprogramm, mis jälgib süsteemi logisid "kuritahtlike" kirjete suhtes. Kui rikkujad üritavad juurdepääsu saada, sshguardkästakse ipfwblokeerida rikkuja IP-aadressilt pärinev liiklus. Seejärel suletakse kurjategija tegelikult välja.

Kui on aru saadud, kuidas need programmid töötavad, on serverikaitse haldamine üsna lihtne. Kuigi see juhend keskendub FreeBSD konfigureerimisele, kehtivad selle osad ka muu OS-i ja tulemüüri tarkvara kohta.

Samm 1. IPFW konfigureerimine

FreeBSD pakub vaikimisi ( GENERIC) kernelis 3 tulemüüri ipfw, pf, ja ipfilter. Igal neist on eelised ja fännid, kuid see ipfwon FBSD loomulik tulemüüritarkvara ja seda on meie eesmärkidel üsna lihtne kasutada. Väärib märkimist, et see ipfwteeb paljusid asju, nagu selle man-leht näitab, kuid selliseid võimalusi nagu NAT, liikluse kujundamine jne pole tüüpilise VPS-i olukorra jaoks vaja. Õnneks vastavad tulemüüri põhifunktsioonid meie nõuetele.

Tulemüüri käivitamiseks algkäivitusajal lisage üksusesse järgmine /etc/rc.conf:

firewall_enable="YES"
firewall_script="/usr/local/etc/IPFW.rules"
firewall_logging="YES"

serviceKäsk on saadaval käivitada / peatada tulemüüri käsitsi:

[user@vultr ~]$ sudo service ipfw start

Loomulikult ipfwei tee midagi enne, kui lisab reeglid, sageli failist, selles näites, mis asub aadressil /usr/local/etc/IPFW.rules. Reeglifail võib tegelikult asuda kõikjal või sellel võib olla mis tahes nimi, kui see vastab parameetrile "firewall_script". Reeglifaili kirjeldatakse üksikasjalikult allpool.

Samm 2. Installige ja konfigureerige SSHGuard

sshguardon saadaval erinevate tulemüüridega kasutamiseks mitmes maitses. Kasutage pkgutiliiti toomiseks ja installimiseks sshguard-ipfw:

[user@vultr ~]$ sudo pkg install sshguard-ipfw

Enamikul juhtudel on see kõik, mida tuleb teha. Sobiv muutuja sisestatakse /etc/rc.confalglaadimisel käivitamiseks automaatselt :

sshguard_enable="YES"

Vaikimisi töötavad tavaliselt hästi. Kui on vaja erinevaid väärtusi, annab sshguardman-leht üksikasjalikku teavet parameetrite kohta:

# sshguard--program defaults, so don't need to be in rc.conf unless assigning different value
# sshguard_pidfile="/var/run/sshguard.pid"
# sshguard_watch_logs="/var/log/auth.log:/var/log/mail"
# sshguard_blacklist="40:/var/db/sshguard/blacklist.db"
# sshguard_safety_thresh="40"
# sshguard_pardon_min_interval="420"
# sshguard_prescribe_interval="1200"

Võite alustada sshguardtavalise servicekutsumisega:

[user@vultr ~]$ sudo service sshguard start

3. samm. Looge reeglite skript

Kõige raskem osa on tulemüüri reeglistiku loomine. ipfwsaab kasutada pakutavat /etc/rc.firewallskripti, kuid seda tuleb SSHGuardi ja ka erinevate tööstsenaariumide jaoks muuta. Paljudel veebilehtedel ja FreeBSD käsiraamatul on selle kohta kasulikku teavet. Reeglifaili kirjutamine pole aga nii keeruline, pealegi saab kohandatud reeglistikku olla lihtsam mõista ja vajadusel muuta.

ipfwReeglite oluline tunnus on see, et esimene matš võidab, mis tähendab, et reeglite järjekord on oluline. In ipfwiga reegel on käsk ja reegel fail on käivitatav shell script. See võimaldab reeglistikku muuta, muutes reegleid ja käivitades seejärel reeglifaili shelliskriptina:

[user@vultr /usr/local/etc]$ sudo ./IPFW.rules

Üldjuhul määrab reeglifail ipfwkäsu jaoks muutuja , seejärel tühjendab praegused reeglid, annab välja üldised reeglid, seejärel jätkab "out" reeglite määramisega, millele järgnevad "in" reeglid. IPfw käsiraamatu leht ja muud ressursid sisaldavad palju teavet reeglite struktuuri ja valikute kohta, mida on pehmelt öeldes palju.

Kuna FreeBSD sshguardi versiooni on uuendatud versioonile 1.6.2, on rikkujate blokeerimisreeglite sisestamise meetod muutunud. Nüüd hoitakse rikkujate aadresse ipfw tabelis (täpsemalt tabel 22), selle asemel, et sisestada reeglitesse üle 55 000, nagu varem.

Õnneks on reeglifaili seadistamine tabeli kasutamiseks üsna lihtne. Tuleb lihtsalt tabelireegel õigesse kohta panna ja reegli kirjutamisel kasutada õiget süntaksit.

Kui sshguardrikkuja leiab, lisab see kurjategija aadressi oma musta nimekirja ja lisab aadressi ka ipfwtabelisse, nii et see "käivitab" juurdepääsu keelamise. See reegel saavutab järgmised eesmärgid:

01000 deny ip from table\(22\) to any

Sel juhul on siiski vaja kehtestada reeglid, mis lubavad sissetulevaid teenuseid üle 01000. Oletame näiteks, et aadress 10.20.30.40on tabelis 22 rikkuja ja meil on see ipfw reegel:

56420 allow tcp from any to me dst-port 22 in via $vif

Kuna ipfwkohtab reeglit 01000 enne reeglit 56420 , 10.20.30.40on see blokeeritud . Reegel „luba 22 tolli” ei näe seda kunagi üldse. Kui lubamisreeglil oleks "tavaline" number, näiteks 00420 , lastakse halb liiklus sisse ja seda ei blokeerita (kuna 00420 on väiksem kui 01000 ja "esimene matš võidab").

Värskendatud versiooni hea omadus on see, et nüüd, kui sshguard käivitub, lisatakse tabelisse kõik mustas nimekirjas olevad aadressid ja need on saadaval sissetulevate rikkujate viivitamatuks blokeerimiseks. Must nimekiri on kumulatiivne ja seda säilitatakse seansside vahel.

Siinkohal on ilmselt mõistlik näidata täielikku ipfwreeglistikku, mida on muudetud jaoks sshguard. Kommentaarid peaksid muutma reegliloogika järgimise üsna lihtsaks:

#!/bin/sh

# ipfw config/rules
# from FBSD Handbook, rc.firewall, et. al.

# Flush all rules before we begin.
ipfw -q -f flush

# Set rules command prefix
cmd="ipfw -q add "

vif="vtnet0"

# allow all for localhost
$cmd 00010 allow ip from any to any via lo0

# checks stateful rules.  If marked as "keep-state" the packet has
# already passed through filters and is "OK" without futher
# rule matching
$cmd 00101 check-state

# allow DNS out
$cmd 00110 allow tcp from me to any dst-port 53 out via $vif setup keep-state
$cmd 00111 allow udp from me to any dst-port 53 out via $vif keep-state

# allow dhclient connection out (port numbers are important)
$cmd 00120 allow udp from me 68 to any dst-port 67 out via $vif keep-state

# allow HTTP HTTPS replies
$cmd 00200 allow tcp from any to any dst-port 80 out via $vif setup keep-state
$cmd 00220 allow tcp from any to any dst-port 443 out via $vif setup keep-state

# allow outbound mail
$cmd 00230 allow tcp from any to any dst-port 25 out via $vif setup keep-state
$cmd 00231 allow tcp from any to any dst-port 465 out via $vif setup keep-state
$cmd 00232 allow tcp from any to any dst-port 587 out via $vif setup keep-state

# allow icmp re: ping, et. al. 
# comment this out to disable ping, et.al.
$cmd 00250 allow icmp from any to any out via $vif keep-state

# alllow timeserver out
$cmd 00260 allow tcp from any to any dst-port 37 out via $vif setup keep-state

# allow ntp out
$cmd 00270 allow udp from any to any dst-port 123 out via $vif keep-state

# allow outbound SSH traffic
$cmd 00280 allow tcp from any to any dst-port 22 out via $vif setup keep-state

# otherwise deny outbound packets
# outbound catchall.  
$cmd 00299 deny log ip from any to any out via $vif

# inbound rules
# deny inbound traffic to restricted addresses
$cmd 00300 deny ip from 192.168.0.0/16 to any in via $vif
$cmd 00301 deny ip from 172.16.0.0/12 to any in via $vif
$cmd 00302 deny ip from 10.0.0.0/8 to any in via $vif
$cmd 00303 deny ip from 127.0.0.0/8 to any in via $vif
$cmd 00304 deny ip from 0.0.0.0/8 to any in via $vif
$cmd 00305 deny ip from 169.254.0.0/16 to any in via $vif
$cmd 00306 deny ip from 192.0.2.0/24 to any in via $vif
$cmd 00307 deny ip from 204.152.64.0/23 to any in via $vif
$cmd 00308 deny ip from 224.0.0.0/3 to any in via $vif

# deny inbound packets on these ports
# auth 113, netbios (services) 137/138/139, hosts-nameserver 81 
$cmd 00315 deny tcp from any to any dst-port 113 in via $vif
$cmd 00320 deny tcp from any to any dst-port 137 in via $vif
$cmd 00321 deny tcp from any to any dst-port 138 in via $vif
$cmd 00322 deny tcp from any to any dst-port 139 in via $vif
$cmd 00323 deny tcp from any to any dst-port 81 in via $vif

# deny partial packets
$cmd 00330 deny ip from any to any frag in via $vif
$cmd 00332 deny tcp from any to any established in via $vif

# allowing icmp re: ping, etc.
$cmd 00310 allow icmp from any to any in via $vif

# allowing inbound mail, dhcp, http, https
$cmd 00350 allow udp from any 53 to me in via $vif
$cmd 00360 allow tcp from any 53 to me in via $vif
$cmd 00370 allow udp from any 67 to me dst-port 68 in via $vif keep-state

$cmd 00400 allow tcp from any to me dst-port 80 in via $vif setup limit src-addr 2
$cmd 00410 allow tcp from any to me dst-port 443 in via $vif setup limit src-addr 2

# SSHguard puts offender addresses in table 22. Set up the table rule
# Please note the '\(22\)' syntax, necessary since it's run as shell command
$cmd 01000 deny ip from table\(22\) to any

# allow inbound ssh, mail. PROTECTED SERVICES: numbered ABOVE sshguard blacklist range 
$cmd 56420 allow tcp from any to me dst-port 22 in via $vif setup limit src-addr 2
$cmd 56530 allow tcp from any to any dst-port 25 in via $vif setup keep-state
$cmd 56531 allow tcp from any to any dst-port 465 in via $vif setup keep-state
$cmd 56532 allow tcp from any to any dst-port 587 in via $vif setup keep-state

# deny everything else, and log it
# inbound catchall
$cmd 56599 deny log ip from any to any in via $vif

# ipfw built-in default, don't uncomment
# $cmd 65535 deny ip from any to any

Samm 4. Käivitamine ja testimine

Süsteemi vajadused on erinevad ja reeglistikus kajastuvad erinevad blokeerimise või blokeeringu tühistamise portide valikud. Kui reeglistik on valmis, salvestage fail asukohta /usr/local/etc/IPFW.rulesja käivitage FBSD teenused:

 # service ipfw start
 # service sshguard start

Täiustatud tulemüür peaks nüüd töötama! Kontrollige sshguard:

 [user@vultr ~]$ sudo pgrep -lfa ssh

Kui sshguardsee töötab, kuvatakse selle pid ja täielik käsurida:

720 /usr/local/sbin/sshguard -b 40:/var/db/sshguard/blacklist.db -l /var/log/auth.log -l /var/log/maillog -a 40 -p 420 -s 1200 -w /usr/local/etc/sshguard.whitelist -i /var/run/sshguard.pid

See näitab tulemüüri reeglistikku koos statistikaga ja viimast korda, kui pakett reeglile vastas:

 [user@vultr ~]$ sudo ipfw -cat list

Tundide või päevade pärast lisatakse rikkujate aadressid musta nimekirja ja ka tabelisse 22. Kõigi tabelis olevate aadresside vaatamiseks kasutage seda käsku:

ipfw table 22 list

Tulemus trükitakse järgmiselt:

10.10.10.118/32 0
10.10.10.72/32 0
...

Nagu ülalpool kirjeldatud, on nendelt aadressidelt ühendused keelatud. Loomulikult sshguardei ole esmakordsel käivitamisel loendis ühtegi aadressi, kuid aja jooksul võib see muutuda üsna pikaks. Üks võimalus on luua tabelis mitme kirjega aadressidele eraldi blokeerimisreeglid ja seejärel need mustast nimekirjast kustutada.

5. samm. Olge valvel...

Hea mõte on aeg-ajalt logisid kontrollida, et veenduda sissetungimise kontrolli all hoidmises. Üldiselt /var/log/auth.logja /var/log/securityon informatiivsed. Ilmneda võivad lüngad või vead võrguteenuste katmisel. Tulemüüri reeglistiku muutmine vastavalt vajadusele on serveri halduse tavaline osa.

Varasemates sshguardi versioonides, kui /var/db/sshguard/blacklist.dbfail oli suureks kasvanud, võis see takistada sshguardsüsteemi käivitamisel käivitamist. Musta nimekirja faili eemaldamine või ümbernimetamine on lubatud sshguard. See probleem näib olevat sshguardi uusimas versioonis lahendatud, seega pole see lahendus tõenäoliselt enam vajalik.

Lisage kindlasti IP-aadress, millelt olete SSH-seansiga ühendatud. Kui lukustate end kogemata välja, saate alati ühenduse luua noVNC-konsooliga aadressil https://my.vultr.com ja lisada oma IP-aadressi lubatud loendisse.

Kokkuvõte, kombinatsiooni ipfwja kasutamine sshguardaitab hoida teie FreeBSD süsteemi turvalisena ja oma tööd tegemas. Pealetükkiva võrgutegevuse minimeerimisel on lisakasu: vähem "müra" muudab süsteemi toimimise jälgimise ja häälestamise lihtsamaks, aidates kaasa turvalisema ja paremini töötava serveri loomisele.

FreeBSD süsteemi/serveri tõhus kaitsmine pole eriti keeruline. Kuigi selle käivitamiseks ja käivitamiseks on vaja teha tagasihoidlikke jõupingutusi, tasub see ära oluliselt suurema VPS-i ja projekti turvalisuse tõttu.


Kuidas installida väike väike RSS-lugeja FreeBSD 11 FAMP VPS-i

Kuidas installida väike väike RSS-lugeja FreeBSD 11 FAMP VPS-i

Kas kasutate teistsugust süsteemi? Tiny Tiny RSS Reader on tasuta ja avatud lähtekoodiga isehostitav veebipõhine uudistevoo (RSS/Atom) lugeja ja koondaja, mis on loodud

Kuidas installida Wiki.jsi FreeBSD 11-sse

Kuidas installida Wiki.jsi FreeBSD 11-sse

Kas kasutate teistsugust süsteemi? Wiki.js on tasuta avatud lähtekoodiga kaasaegne vikirakendus, mis on üles ehitatud Node.js-ile, MongoDB-le, Gitile ja Markdownile. Wiki.js lähtekood on avalik

Kuidas installida Pagekit 1.0 CMS FreeBSD 11 FAMP VPS-i

Kuidas installida Pagekit 1.0 CMS FreeBSD 11 FAMP VPS-i

Kas kasutate teistsugust süsteemi? Pagekit 1.0 CMS on ilus, modulaarne, laiendatav ja kerge, tasuta ja avatud lähtekoodiga sisuhaldussüsteem (CMS).

Kuidas installida MODX Revolution FreeBSD 11 FAMP VPS-i

Kuidas installida MODX Revolution FreeBSD 11 FAMP VPS-i

Kas kasutate teistsugust süsteemi? MODX Revolution on kiire, paindlik, skaleeritav avatud lähtekoodiga ettevõttetasemel sisuhaldussüsteem (CMS), mis on kirjutatud PHP-s. See i

Seadistage OpenBSD 5.5 64-bitine

Seadistage OpenBSD 5.5 64-bitine

See artikkel juhendab teid OpenBSD 5.5 (64-bitise) seadistamise kaudu KVM-is Vultr VPS-iga. Samm 1. Logige Vultri juhtpaneelile sisse. Samm 2. Klõpsake nuppu DEPLOY

Kuidas installida osTicket FreeBSD 12-sse

Kuidas installida osTicket FreeBSD 12-sse

Kas kasutate teistsugust süsteemi? osTicket on avatud lähtekoodiga klienditoe piletimüügisüsteem. osTicketi lähtekoodi majutatakse avalikult Githubis. Selles õpetuses

Kuidas installida Flarum Forum FreeBSD 12-sse

Kuidas installida Flarum Forum FreeBSD 12-sse

Kas kasutate teistsugust süsteemi? Flarum on tasuta ja avatud lähtekoodiga järgmise põlvkonna foorumitarkvara, mis muudab veebiarutelu lõbusaks. Flarum lähtekoodi majutatakse o

Kuidas lubada TLS 1.3 Nginxis FreeBSD 12-s

Kuidas lubada TLS 1.3 Nginxis FreeBSD 12-s

Kas kasutate teistsugust süsteemi? TLS 1.3 on transpordikihi turvalisuse (TLS) protokolli versioon, mis avaldati 2018. aastal RFC 8446 pakutud standardina.

Installige WordPress OpenBSD 6.2-le

Installige WordPress OpenBSD 6.2-le

Sissejuhatus WordPress on Internetis domineeriv sisuhaldussüsteem. See võimaldab kõike alates ajaveebidest kuni keeruliste dünaamilise sisuga veebisaitideni

Kuidas installida Subrion 4.1 CMS FreeBSD 11 FAMP VPS-ile

Kuidas installida Subrion 4.1 CMS FreeBSD 11 FAMP VPS-ile

Kas kasutate teistsugust süsteemi? Subrion 4.1 CMS on võimas ja paindlik avatud lähtekoodiga sisuhaldussüsteem (CMS), mis pakub intuitiivset ja selget sisu

Kuidas konfigureerida DJBDNS-i FreeBSD-s

Kuidas konfigureerida DJBDNS-i FreeBSD-s

See õpetus näitab teile, kuidas konfigureerida DNS-teenust, mida on lihtne hooldada, lihtne konfigureerida ja mis on üldiselt turvalisem kui klassikaline BIN.

Kuidas installida Nginxi, MySQL-i ja PHP (FEMP) pinu FreeBSD 12.0-sse

Kuidas installida Nginxi, MySQL-i ja PHP (FEMP) pinu FreeBSD 12.0-sse

FEMP-pinn, mis on võrreldav LEMP-pinuga Linuxis, on avatud lähtekoodiga tarkvara kogum, mis tavaliselt installitakse koos FreeBS-i lubamiseks.

MongoDB installimine FreeBSD 10-sse

MongoDB installimine FreeBSD 10-sse

MongoDB on maailmatasemel NoSQL-i andmebaas, mida kasutatakse sageli uuemates veebirakendustes. See pakub suure jõudlusega päringuid, jagamist ja replikatsiooni

Kuidas installida Monicat FreeBSD 12-sse

Kuidas installida Monicat FreeBSD 12-sse

Kas kasutate teistsugust süsteemi? Monica on avatud lähtekoodiga isiklike suhete haldussüsteem. Mõelge sellele kui CRM-ile (populaarne tööriist, mida kasutavad müügimeeskonnad th

OpenBSD as an E-Commerce Solution With PrestaShop and Apache

OpenBSD as an E-Commerce Solution With PrestaShop and Apache

Introduction This tutorial demonstrates OpenBSD as an e-commerce solution using PrestaShop and Apache. Apache is required because PrestaShop has complex UR

Fork CMS-i installimine FreeBSD 12-sse

Fork CMS-i installimine FreeBSD 12-sse

Kas kasutate teistsugust süsteemi? Fork on avatud lähtekoodiga CMS, mis on kirjutatud PHP-s. Forksi lähtekoodi hostitakse GitHubis. See juhend näitab teile, kuidas Fork CM-i installida

Directus 6.4 CMS installimine FreeBSD 11 FAMP VPS-i

Directus 6.4 CMS installimine FreeBSD 11 FAMP VPS-i

Kas kasutate teistsugust süsteemi? Directus 6.4 CMS on võimas ja paindlik, tasuta ja avatud lähtekoodiga sisuhaldussüsteem (CMS), mis pakub arendajatele

FreeBSD turvalisuse suurendamine IPFW ja SSHGuardi abil

FreeBSD turvalisuse suurendamine IPFW ja SSHGuardi abil

VPS-serverid on sageli sissetungijate sihikule. Levinud ründetüüp kuvatakse süsteemilogides sadade volitamata ssh-i sisselogimiskatsetena. Seadistan

httpd seadistamine OpenBSD-s

httpd seadistamine OpenBSD-s

Sissejuhatus OpenBSD 5.6 tutvustas uut deemonit nimega httpd, mis toetab CGI-d (FastCGI kaudu) ja TLS-i. Uue http installimiseks pole vaja täiendavat tööd teha

Seadistage iRedMail FreeBSD 10-s

Seadistage iRedMail FreeBSD 10-s

See õpetus näitab teile, kuidas installida grupitöö iRedMail värskele FreeBSD 10 installile. Peaksite kasutama serverit, millel on vähemalt üks gigabaid

Masinate tõus: AI tegelikud rakendused

Masinate tõus: AI tegelikud rakendused

Tehisintellekt ei ole tulevik, see on siin, olevikus. Sellest blogist loe, kuidas tehisintellekti rakendused on mõjutanud erinevaid sektoreid.

DDOS-i rünnakud: lühike ülevaade

DDOS-i rünnakud: lühike ülevaade

Kas olete ka DDOS-i rünnakute ohver ja olete segaduses ennetusmeetodite osas? Oma päringute lahendamiseks lugege seda artiklit.

Kas olete kunagi mõelnud, kuidas häkkerid raha teenivad?

Kas olete kunagi mõelnud, kuidas häkkerid raha teenivad?

Võib-olla olete kuulnud, et häkkerid teenivad palju raha, kuid kas olete kunagi mõelnud, kuidas nad sellist raha teenivad? arutleme.

Googlei revolutsioonilised leiutised, mis muudavad teie elu lihtsaks.

Googlei revolutsioonilised leiutised, mis muudavad teie elu lihtsaks.

Kas soovite näha Google'i revolutsioonilisi leiutisi ja seda, kuidas need leiutised muutsid iga inimese elu tänapäeval? Seejärel lugege ajaveebi, et näha Google'i leiutisi.

Reede oluline osa: mis juhtus tehisintellektiga juhitavate autodega?

Reede oluline osa: mis juhtus tehisintellektiga juhitavate autodega?

Isejuhtivate autode kontseptsioon tehisintellekti abil teedele jõudmiseks on meil juba mõnda aega unistus. Kuid vaatamata mitmele lubadusele pole neid kusagil näha. Lisateabe saamiseks lugege seda ajaveebi…

Tehnoloogiline singulaarsus: inimtsivilisatsiooni kauge tulevik?

Tehnoloogiline singulaarsus: inimtsivilisatsiooni kauge tulevik?

Kuna teadus areneb kiiresti, võttes üle suure osa meie jõupingutustest, suureneb ka oht, et allume seletamatule singulaarsusele. Loe, mida singulaarsus meie jaoks tähendada võiks.

Andmesalvestuse areng – infograafik

Andmesalvestuse areng – infograafik

Andmete säilitamise meetodid on arenenud alates andmete sünnist. See ajaveeb käsitleb infograafiku alusel andmete salvestamise arengut.

Suurandmete viitearhitektuuri kihtide funktsioonid

Suurandmete viitearhitektuuri kihtide funktsioonid

Lugege ajaveebi, et kõige lihtsamal viisil teada saada Big Data Architecture'i erinevaid kihte ja nende funktsioone.

6 hämmastavat eelist nutikate koduseadmete olemasolust meie elus

6 hämmastavat eelist nutikate koduseadmete olemasolust meie elus

Selles digipõhises maailmas on nutikad koduseadmed muutunud elu oluliseks osaks. Siin on mõned nutikate koduseadmete hämmastavad eelised, mis muudavad meie elu elamisväärseks ja lihtsamaks.

macOS Catalina 10.15.4 täienduse värskendus põhjustab rohkem probleeme kui lahendamine

macOS Catalina 10.15.4 täienduse värskendus põhjustab rohkem probleeme kui lahendamine

Hiljuti andis Apple välja macOS Catalina 10.15.4 täiendusvärskenduse probleemide lahendamiseks, kuid tundub, et värskendus põhjustab rohkem probleeme, mille tulemuseks on Maci masinate tellimine. Lisateabe saamiseks lugege seda artiklit